Sieci komputerowe. Ujęcie całościowe. Wydanie VII (ebook)(audiobook)(audiobook)
- Autorzy:
- James Kurose, Keith Ross
- Promocja Przejdź
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.6/6 Opinie: 7
- Stron:
- 816
- Druk:
- oprawa twarda
- 3w1 w pakiecie:
-
PDFePubMobi
Opis książki
Czytaj fragment
Zagadnienia związane z sieciami komputerowymi są wyjątkowo złożone. Opanowanie tej tematyki wymaga przyswojenia sobie wielu pojęć oraz zrozumienia licznych protokołów i technologii, które dodatkowo są ze sobą powiązane w zawiły sposób. Konieczne jest również uwzględnienie gwałtownego rozwoju technologii sieciowych i rosnącej złożoności nowych aplikacji. Aby poradzić sobie z tymi zagadnieniami, konieczne jest całościowe ujęcie tematyki sieci komputerowych.
Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień "od góry do dołu", od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw - aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej.
W tej książce między innymi:
- warstwowość architektury sieciowej
- warstwa aplikacji, w tym strumieniowanie i sieci CDN
- działanie routerów i sterowanie logiką warstwy sieciowej
- bezpieczeństwo sieci
- administrowanie siecią
Aplikacje sieciowe, protokoły, internet - wszystko, co musisz wiedzieć.
O autorach
2 James Kurose, Keith RossDr Jim Kurose pracuje w US National Science Foundation. Wcześniej był redaktorem naczelnym „IEEE Transactions on Communications” i „IEEE/ACM Transactions on Networking”. Jest członkiem IEEE i ACM. Zajmuje się protokołami, architekturą sieciową, pomiarami sieciowymi i komunikacją multimedialną.
Prof. Keith Ross jest dziekanem Instytutu Inżynierii i Informatyki uczelni NYU Shanghai. Wcześniej pracował na Uniwersytecie Pensylwanii. Zajmuje się zagadnieniami prywatności, sieci społecznościowych, sieci P2P, pomiarów sieciowych, sieci dystrybucji treści i modelowania stochastycznego.
Podobne produkty
-
W drodze do CCNA. Część I W drodze do CCNA. Część I
Adam Józefiok
-
W drodze do CCNA. Część II W drodze do CCNA. Część II
Adam Józefiok
-
Atak na sieć okiem hakera. Wykrywanie i eksploa... Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
James Forshaw
-
Administrowanie sieciowymi protokołami komunika... Administrowanie sieciowymi protokołami komunikacyjnymi
Stanisław Wszelak
-
Security CCNA 210-260. Zostań administratorem s... Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco
Adam Józefiok
-
Praktyczne projekty sieciowe Praktyczne projekty sieciowe
Paweł Zaręba
Podobne produkty
-
CCNA 200-120. Zostań administratorem sieci komp... CCNA 200-120. Zostań administratorem sieci komputerowych Cisco
Adam Józefiok
-
Sieci VPN. Zdalna praca i bezpieczeństwo danych... Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
Marek Serafin
-
Administrowanie sieciowymi protokołami komunika... Administrowanie sieciowymi protokołami komunikacyjnymi
Stanisław Wszelak
-
Sieci komputerowe. Najczęstsze problemy i ich r... Sieci komputerowe. Najczęstsze problemy i ich rozwiązania
Russ White, Ethan Banks
-
W drodze do CCNA. Część I W drodze do CCNA. Część I
Adam Józefiok
-
CCNA 200-125. Zostań administratorem sieci komp... CCNA 200-125. Zostań administratorem sieci komputerowych Cisco
Adam Józefiok
Szczegóły książki
- Tytuł oryginału:
- Computer Networking: A Top-Down Approach (7th Edition)
- Tłumaczenie:
- Radosław Lesisz, Tomasz Walczak
- ISBN Książki drukowanej:
- 978-83-283-4656-7, 9788328346567
- Data wydania książki drukowanej:
- 2018-11-19
- ISBN Ebooka:
- 978-83-283-4657-4, 9788328346574
- Data wydania ebooka:
-
2018-11-19
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 164x239
- Numer z katalogu:
- 77607
- Rozmiar pliku Pdf:
- 21.7MB
- Rozmiar pliku ePub:
- 27.6MB
- Rozmiar pliku Mobi:
- 27.6MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
Spis treści
- O autorach
- Przedmowa
- Co nowego znajduje się w wydaniu siódmym?
- Dla kogo jest ta książka?
- Co nowego znajduje się w wydaniu siódmym?
- Czym książka się wyróżnia?
- Ujęcie całościowe metoda od góry do dołu
- Skoncentrowanie się na internecie
- Uwzględnienie podstaw
- Elementy pedagogiczne
- Powiązania rozdziałów
- Ostatnia uwaga liczymy na odzew ze strony Czytelników
- Podziękowania
- Rozdział 1. Sieci komputerowe i internet
- 1.1. Czym jest internet?
- 1.1.1. Opis podstawowych komponentów
- 1.1.2. Omówienie usług
- 1.1.3. Czym jest protokół?
- Analogia nawiązująca do komunikacji między ludźmi
- Protokoły sieciowe
- 1.1. Czym jest internet?
- 1.2. Obrzeże sieci
- 1.2.1. Sieci dostępowe
- Dostęp do sieci w domu: DSL, sieci kablowe, FTTH, dostęp wdzwaniany i sieci satelitarne
- Dostęp w przedsiębiorstwach (i domach) Ethernet oraz Wi-Fi
- Dostęp bezprzewodowy na większych obszarach: 3G i LTE
- 1.2.1. Sieci dostępowe
- 1.2.2. Fizyczny nośnik
- Skrętka miedziana
- Kabel koncentryczny
- Światłowód
- Naziemne kanały radiowe
- Satelitarne kanały radiowe
- 1.3. Rdzeń sieci
- 1.3.1. Przełączanie pakietów
- Transmisja buforowana
- Opóźnienia kolejkowania i utrata pakietów
- Tablice przekazywania i protokoły routingu
- 1.3.1. Przełączanie pakietów
- 1.3.2. Przełączanie obwodów
- Multipleksowanie w sieciach z przełączaniem obwodów
- Porównanie przełączania pakietów i obwodów oraz multipleksowanie statystyczne
- 1.3.3. Sieć sieci
- 1.4. Opóźnienie, utrata pakietów i przepustowość w sieciach z przełączaniem pakietów
- 1.4.1. Omówienie opóźnień w sieciach z przełączaniem pakietów
- Typy opóźnień
- Opóźnienie przetwarzającego węzła
- Opóźnienie kolejkowania
- Opóźnienie transmisji
- Opóźnienie propagacji
- Typy opóźnień
- Porównanie opóźnień transmisji i propagacji
- 1.4.1. Omówienie opóźnień w sieciach z przełączaniem pakietów
- 1.4.2. Opóźnienie kolejkowania i utrata pakietów
- Utrata pakietów
- 1.4.3. Opóźnienie międzywęzłowe
- Traceroute
- Opóźnienia związane z systemami końcowymi, aplikacjami i inne
- 1.4.4. Przepustowość w sieciach komputerowych
- 1.5. Warstwy protokołów i modele ich usług
- 1.5.1. Architektura warstwowa
- Warstwy protokołów
- Warstwa aplikacji
- Warstwa transportowa
- Warstwa sieci
- Warstwa łącza danych
- Warstwa fizyczna
- Model OSI
- 1.5.1. Architektura warstwowa
- 1.5.2. Kapsułkowanie
- 1.6. Sieci pod atakiem
- Czarne charaktery mogą za pośrednictwem internetu umieścić na hoście szkodliwe oprogramowanie
- Czarne charaktery mogą zaatakować serwery i infrastrukturę sieciową
- Napastnicy mogą podglądać pakiety
- Czarne charaktery mogą podać się za zaufaną jednostkę
- 1.7. Historia sieci komputerowych i internetu
- 1.7.1. Rozwój technologii przełączania pakietów: 1961 1972
- 1.7.2. Sieci zastrzeżone i łączenie sieci: 1972 1980
- 1.7.3. Popularyzacja sieci: 1980 1990
- 1.7.4. Eksplozja internetu: lata 90.
- 1.7.5. Ostatnie dokonania
- 1.8. Podsumowanie
- Struktura książki
- Problemy do rozwiązania i pytania
- Rozdział 1. Pytania kontrolne
- Problemy
- Ćwiczenie realizowane za pomocą narzędzia Wireshark
- WYWIAD Z Leonard Kleinrock
- Rozdział 2. Warstwa aplikacji
- 2.1. Zasady dotyczące aplikacji sieciowych
- 2.1.1. Architektury aplikacji sieciowych
- 2.1.2. Komunikacja procesów
- Procesy klienta i serwera
- Interfejs łączący proces i sieć komputerową
- Adresy procesów
- 2.1.3. Usługi transportowe dostępne aplikacjom
- Niezawodny transfer danych
- Przepustowość
- Czas
- Bezpieczeństwo
- 2.1. Zasady dotyczące aplikacji sieciowych
- 2.1.4. Usługi transportowe dostępne w internecie
- Usługi protokołu TCP
- Usługi protokołu UDP
- Jakich usług internetowe protokoły transportowe nie udostępniają?
- 2.1.5. Protokoły warstwy aplikacji
- 2.1.6. Aplikacje sieciowe uwzględnione w książce
- 2.2. Technologia WWW i protokół HTTP
- 2.2.1. Omówienie protokołu HTTP
- 2.2.2. Połączenia nietrwałe i trwałe
- Połączenia nietrwałe w HTTP
- Połączenia trwałe w HTTP
- 2.2.3. Format komunikatu HTTP
- Komunikat żądania HTTP
- Komunikat odpowiedzi HTTP
- 2.2.4. Interakcja między użytkownikiem i serwerem pliki cookies
- 2.2.5. Buforowanie stron internetowych
- Warunkowe żądanie GET
- 2.3. Internetowa poczta elektroniczna
- 2.3.1. Protokół SMTP
- 2.3.2. Porównanie protokołów SMTP i HTTP
- 2.3.3. Formaty wiadomości pocztowych
- 2.3.4. Protokoły dostępu do skrzynki pocztowej
- Protokół POP3
- Protokół IMAP
- Korzystanie z poczty elektronicznej za pomocą przeglądarki internetowej
- 2.4. System DNS, czyli internetowa usługa katalogowa
- 2.4.1. Usługi oferowane przez system DNS
- 2.4.2. Przegląd zasad działania systemu DNS
- Rozproszona hierarchiczna baza danych
- Funkcja buforowania systemu DNS
- 2.4.3. Rekordy i komunikaty systemu DNS
- Komunikaty systemu DNS
- Umieszczanie rekordów w bazie danych serwera DNS
- 2.5. Udostępnianie plików w sieciach P2P
- Skalowalność architektur P2P
- BitTorrent
- 2.6. Strumieniowanie wideo i sieci CDN
- 2.6.1. Wideo w internecie
- 2.6.2. Strumieniowanie HTTP i DASH
- 2.6.3. Sieci CDN
- Działanie sieci CDN
- Strategie wyboru klastra
- 2.6.4. Studia przypadków Netflix, YouTube i Kankan
- Netflix
- YouTube
- Kankan
- 2.7. Programowanie gniazd tworzenie aplikacji sieciowych
- 2.7.1. Programowanie gniazd protokołu UDP
- Plik UDPClient.py
- UDPServer.py
- 2.7.1. Programowanie gniazd protokołu UDP
- 2.7.2. Programowanie gniazd z użyciem protokołu TCP
- TCPClient.py
- Program TCPServer.py
- 2.8. Podsumowanie
- Problemy do rozwiązania i pytania
- Rozdział 2. Pytania kontrolne
- Problemy
- Zadania związane z programowaniem gniazd
- Zadanie 1: Serwer WWW
- Zadanie 2: Aplikacja Ping używająca protokołu UDP
- Zadanie 3: Klient pocztowy
- Zadanie 4: Wielowątkowy serwer pośredniczący WWW
- Ćwiczenie wykorzystujące narzędzie Wireshark protokół HTTP
- Ćwiczenie wykorzystujące narzędzie Wireshark protokół DNS
- WYWIAD Z Marc Andreessen
- Rozdział 3. Warstwa transportowa
- 3.1. Wprowadzenie i usługi warstwy transportowej
- 3.1.1. Związek występujący między warstwami transportową i sieci
- 3.1.2. Przegląd zastosowania warstwy transportowej w internecie
- 3.1. Wprowadzenie i usługi warstwy transportowej
- 3.2. Multipleksowanie i demultipleksowanie
- Bezpołączeniowe multipleksowanie i demultipleksowanie
- Multipleksowanie i demultipleksowanie zorientowane na połączenie
- Serwery WWW i protokół TCP
- 3.3. Bezpołączeniowy protokół transportowy UDP
- 3.3.1. Struktura segmentu UDP
- 3.3.2. Suma kontrolna segmentu UDP
- 3.4. Podstawy dotyczące niezawodnego transferu danych
- 3.4.1. Tworzenie protokołu niezawodnego transferu danych
- Niezawodny transfer danych za pośrednictwem idealnie niezawodnego kanału protokół rdt1.0
- Niezawodny transfer danych za pomocą kanału z występującymi błędami bitów protokół rdt2.0
- Niezawodny transfer danych za pośrednictwem stratnego kanału z występującymi błędami bitów protokół rdt3.0
- 3.4.1. Tworzenie protokołu niezawodnego transferu danych
- 3.4.2. Potokowane protokoły niezawodnego transferu danych
- 3.4.3. Go-Back-N
- 3.4.4. Powtarzanie selektywne
- 3.5. Połączeniowy protokół TCP
- 3.5.1. Połączenie TCP
- 3.5.2. Struktura segmentu TCP
- Pola numerów sekwencyjnych i numerów potwierdzeń
- Telnet analiza związana z numerami sekwencyjnymi i numerami potwierdzeń
- 3.5.3. Wyznaczanie czasu RTT i czas oczekiwania
- Szacowanie czasu RTT
- Definiowanie i zarządzanie czasem oczekiwania na retransmisję
- 3.5.4. Niezawodny transfer danych
- Kilka interesujących przypadków
- Podwajanie czasu oczekiwania
- Szybka retransmisja
- Protokół Go-Back-N czy protokół powtarzania selektywnego?
- 3.5.5. Kontrola przepływu
- 3.5.6. Zarządzanie połączeniem TCP
- 3.6. Podstawy dotyczące kontroli przeciążenia
- 3.6.1. Przyczyny przeciążenia i jego konsekwencje
- Wariant 1: Dwaj nadawcy i router z buforami o nieograniczonej pojemności
- Wariant 2: Dwaj nadawcy i router z buforami o ograniczonej pojemności
- Wariant 3: Czterej nadawcy, routery z buforami o ograniczonej pojemności i ścieżki z wieloma routerami
- 3.6.1. Przyczyny przeciążenia i jego konsekwencje
- 3.6.2. Metody kontroli przeciążenia
- 3.7. Kontrola przeciążenia w protokole TCP
- Powolne rozpoczęcie
- Unikanie przeciążenia
- Szybkie przywracanie
- Kontrola przeciążania w protokole TCP spojrzenie w przeszłość
- Makroskopowy opis przepustowości oferowanej przez połączenie TCP
- TCP w ścieżkach o wysokiej przepustowości
- 3.7.1. Sprawiedliwy przydział przepustowości
- Sprawiedliwy przydział przepustowości w przypadku protokołu UDP
- Sprawiedliwość w przypadku równoległych połączeń TCP
- 3.7.2. Mechanizm ECN kontrola przeciążenia wspomagana przez sieć
- 3.8. Podsumowanie
- Problemy do rozwiązania i pytania
- Rozdział 3. Pytania kontrolne
- Problemy
- Zadania związane z programowaniem
- Zastosowanie niezawodnego protokołu transportowego
- Ćwiczenie wykorzystujące narzędzie Wireshark poznawanie protokołu TCP
- Ćwiczenie wykorzystujące narzędzie Wireshark poznawanie protokołu UDP
- WYWIAD Z Van Jacobson
- Rozdział 4. Warstwa sieciowa aspekt danych
- 4.1. Przegląd warstwy sieci
- 4.1.1. Przekazywanie i routing aspekty danych i sterowania
- Aspekt sterowania tradycyjne podejście
- Aspekt sterowania podejście stosowane w sieciach SDN
- 4.1.1. Przekazywanie i routing aspekty danych i sterowania
- 4.1.2. Model usług sieciowych
- Przegląd rozdziału 4.
- 4.1. Przegląd warstwy sieci
- 4.2. Co znajduje się wewnątrz routera?
- 4.2.1. Porty wejściowe i przekazywanie oparte na docelowej lokalizacji
- 4.2.2. Przełączanie
- 4.2.3. Przetwarzanie w portach wyjściowych
- 4.2.4. Gdzie ma miejsce kolejkowanie?
- Kolejki na wejściu
- Kolejki na wyjściu
- 4.2.5. Szeregowanie pakietów
- Pierwszy na wejściu, pierwszy na wyjściu (FIFO)
- Kolejki priorytetowe
- Kolejki cykliczne i WFQ
- 4.3. Protokół IP: IPv4, adresowanie, IPv6 i inne zagadnienia
- 4.3.1. Format datagramu
- 4.3.2. Fragmentacja datagramu IPv4
- 4.3.3. Funkcja adresowania protokołu IPv4
- Uzyskiwanie bloku adresów
- Przydzielanie adresu hostowi protokół DHCP
- 4.3.4. Funkcja NAT
- 4.3.5. Protokół IPv6
- Format datagramu protokołu IPv6
- Przejście z protokołu IPv4 na protokół IPv6
- 4.4. Uogólnione przekazywanie i sieci SDN
- 4.4.1. Dopasowanie
- 4.4.2. Działania
- 4.4.3. Praktyczne przykłady stosowania techniki dopasowanie plus działanie
- Pierwszy przykład proste przekazywanie
- Drugi przykład równoważenie obciążenia
- Trzeci przykład zapora
- 4.5. Podsumowanie
- Problemy do rozwiązania i pytania
- Rozdział 4. Pytania kontrolne
- Problemy
- WYWIAD Z Vinton G. Cerf
- Rozdział 5. Warstwa sieciowa aspekt sterowania
- 5.1. Wprowadzenie
- 5.2. Algorytmy routingu
- 5.2.1. Algorytm routingu stanu łącza
- Algorytm stanu łącza dla źródłowego węzła u
- 5.2.1. Algorytm routingu stanu łącza
- 5.2.2. Algorytm wektora odległości
- Algorytm wektora odległości
- Algorytm wektora odległości zmiana kosztu łącza i jego awaria
- Algorytm wektora odległości zastosowanie zatruwania wstecznego
- Porównanie algorytmów stanu łącza i wektora odległości
- 5.3. Wewnętrzny protokół routingu systemu autonomicznego w internecie protokół OSPF
- Protokół OSPF
- 5.4. Routing między sieciami dostawców ISP protokół BGP
- 5.4.1. Rola protokołu BGP
- 5.4.2. Udostępnianie informacji o trasach w protokole BGP
- 5.4.3. Określanie najlepszych tras
- Routing optymalnoczasowy
- Algorytm wyboru trasy
- 5.4.4. IP-anycast
- 5.4.5. Zasady dotyczące routingu
- 5.4.6. Łączenie różnych elementów obecność w internecie
- 5.5. Aspekt sterowania w sieciach SDN
- 5.5.1. Aspekt sterowania w sieci SDN kontroler sieci SDN i aplikacje sterowania siecią
- 5.5.2. Protokół OpenFlow
- 5.5.3. Interakcja między aspektami danych i sterowania przykład
- 5.5.4. Sieci SDN przeszłość i przyszłość
- 5.6. Protokół ICMP
- 5.7. Zarządzanie siecią i SNMP
- 5.7.1. Model zarządzania siecią
- 5.7.2. Protokół SNMP
- 5.8. Podsumowanie
- Problemy do rozwiązania i pytania
- Rozdział 5. Pytania kontrolne
- Problemy
- Zadanie z zakresu programowania gniazd
- Zadanie 5: Program Ping oparty na podrozdziale ICMP
- Zadanie programistyczne
- WYWIAD Z Jennifer Rexford
- Rozdział 6. Warstwa łącza danych i sieci lokalne
- 6.1. Wprowadzenie do warstwy łącza danych
- 6.1.1. Usługi świadczone przez warstwę łącza danych
- 6.1.2. Gdzie zaimplementowana jest warstwa łącza danych?
- 6.1. Wprowadzenie do warstwy łącza danych
- 6.2. Metody wykrywania i usuwania błędów
- 6.2.1. Kontrola parzystości
- 6.2.2. Suma kontrolna
- 6.2.3. Kontrola nadmiarowości cyklicznej
- 6.3. Łącza i protokoły wielodostępu
- 6.3.1. Protokoły dzielące kanał
- 6.3.2. Protokoły dostępu losowego
- Szczelinowy protokół ALOHA
- Protokół ALOHA
- Protokół CSMA
- CSMA z wykrywaniem kolizji
- Efektywność technologii Ethernet
- 6.3.3. Protokoły cykliczne
- 6.3.4. DOSCIS: protokół warstwy łącza danych dla kablowego dostępu do internetu
- 6.4. Sieci lokalne z przełączaniem
- 6.4.1. Adresowanie w warstwie łącza danych i ARP
- Adresy MAC
- Protokół ARP
- Wysyłanie datagramu do węzła zlokalizowanego poza obrębem podsieci
- 6.4.1. Adresowanie w warstwie łącza danych i ARP
- 6.4.2. Ethernet
- Struktura ramki technologii Ethernet
- Odmiany technologii Ethernet
- 6.4.3. Przełączniki warstwy łącza danych
- Funkcje przekazywania i filtrowania
- Automatyczne uczenie
- Cechy przełączania w warstwie łącza danych
- Porównanie przełączników i routerów
- 6.4.4. Wirtualne sieci lokalne (VLAN)
- 6.5. Wirtualizacja łącza sieć jako warstwa łącza danych
- 6.5.1. Protokół MPLS
- 6.6. Sieci w centrach danych
- Równoważenie obciążenia
- Architektura hierarchiczna
- Trendy w obszarze sieci w centrach danych
- 6.7. Retrospekcja dzień z życia żądania strony internetowej
- 6.7.1. Zaczynamy DHCP, UDP, IP i Ethernet
- 6.7.2. Nadal zaczynamy DNS i ARP
- 6.7.3. Wciąż zaczynamy routing wewnętrzny do serwera DNS
- 6.7.4. Interakcja między klientem i serwerem TCP i HTTP
- 6.8. Podsumowanie
- Problemy do rozwiązania i pytania
- Rozdział 6. Pytania kontrolne
- Problemy
- WYWIAD Z Simon S. Lam
- Rozdział 7. Sieci bezprzewodowe i mobilne
- 7.1. Wprowadzenie
- 7.2. Cechy łączy i sieci bezprzewodowych
- 7.2.1. CDMA
- 7.3. Wi-Fi bezprzewodowe sieci lokalne 802.11
- 7.3.1. Architektura sieci 802.11
- Kanały i powiązania
- 7.3.1. Architektura sieci 802.11
- 7.3.2. Protokół kontroli dostępu do nośnika 802.11
- Ukryte terminale: RTS i CTS
- Używanie protokołu 802.11 jako łącza punkt-punkt
- 7.3.3. Ramka IEEE 802.11
- Pola treści i CRC
- Pola adresu
- Pola numeru sekwencyjnego, okresu oraz kontroli ramki
- 7.3.4. Mobilność w tej samej podsieci IP
- 7.3.5. Zaawansowane funkcje protokołu 802.11
- Dostosowywanie szybkości w sieciach 802.11
- Zarządzanie poborem energii
- 7.3.6. Sieci PAN Bluetooth i Zigbee
- Bluetooth
- Zigbee
- 7.4. Dostęp do internetu za pomocą sieci komórkowych
- 7.4.1. Omówienie architektury komórkowej
- Architektura sieci komórkowych. 2G połączenia głosowe z sieciami telefonicznymi
- 7.4.1. Omówienie architektury komórkowej
- 7.4.2. Sieci komórkowe 3G udostępnianie internetu abonentom sieci komórkowych
- Sieć bazowa 3G
- Radiowe sieci dostępowe 3G: obrzeża sieci bezprzewodowych
- 7.4.3. W kierunku sieci 4G LTE
- Architektura systemu 4G: sieć bazowa typu all-IP
- Radiowa sieć dostępowa LTE
- 7.5. Zasady zarządzania mobilnością
- 7.5.1. Adresowanie
- 7.5.2. Routing do węzła mobilnego
- Routing pośredni do węzła mobilnego
- Routing bezpośredni do węzła mobilnego
- 7.6. Mobile IP
- Odkrywanie agentów
- Rejestracja w agencie domowym
- 7.7. Zarządzanie mobilnością w sieciach komórkowych
- 7.7.1. Routing rozmów z użytkownikiem mobilnym
- 7.7.2. Transfery w GSM
- 7.8. Wpływ bezprzewodowości i mobilności na protokoły wyższych warstw
- 7.9. Podsumowanie
- Pytania i problemy do rozwiązania
- Rozdział 7. Pytania kontrolne
- Problemy
- WYWIAD Z Deborah Estrin
- Rozdział 8. Bezpieczeństwo w sieciach komputerowych
- 8.1. Czym jest bezpieczeństwo sieci?
- 8.2. Zasady kryptografii
- 8.2.1. Kryptografia z kluczem symetrycznym
- Szyfry blokowe
- Wiązanie bloków
- 8.2.1. Kryptografia z kluczem symetrycznym
- 8.2.2. Szyfrowanie z kluczem publicznym
- RSA
- Klucze sesji
- Dlaczego RSA działa?
- 8.3. Integralność komunikatów i podpisy cyfrowe
- 8.3.1. Kryptograficzne funkcje skrótu
- 8.3.2. Kod MAC
- 8.3.3. Podpisy cyfrowe
- Certyfikacja kluczy publicznych
- 8.4. Uwierzytelnianie punktów końcowych
- 8.4.1. Protokół uwierzytelniania pu1.0
- 8.4.2. Protokół uwierzytelniania pu2.0
- 8.4.3. Protokół uwierzytelniania pu3.0
- 8.4.4. Protokół uwierzytelniania pu3.1
- 8.4.5. Protokół uwierzytelniania pu4.0
- 8.5. Zabezpieczanie poczty elektronicznej
- 8.5.1. Bezpieczna poczta elektroniczna
- 8.5.2. PGP
- 8.6. Zabezpieczanie połączeń TCP protokół SSL
- 8.6.1. Ogólny obraz
- Negocjowanie
- Obliczanie klucza
- Transfer danych
- Rekord SSL
- 8.6.1. Ogólny obraz
- 8.6.2. Bardziej kompletny obraz
- Negocjowanie w protokole SSL
- Zamykanie połączenia
- 8.7. Zabezpieczenia w warstwie sieciowej IPsec i sieci VPN
- 8.7.1. IPsec i sieci VPN
- 8.7.2. Protokoły AH i ESP
- 8.7.3. Skojarzenia bezpieczeństwa
- 8.7.4. Datagram IPsec
- Podsumowanie usług protokołu IPsec
- 8.7.5. IKE zarządzanie kluczami w protokole IPsec
- 8.8. Zabezpieczanie bezprzewodowych sieci lokalnych
- 8.8.1. Wired Equivalent Privacy (WEP)
- 8.8.2. IEEE 802.11i
- 8.9. Bezpieczeństwo operacyjne zapory i systemy wykrywania włamań
- 8.9.1. Zapory sieciowe
- Tradycyjne filtry pakietów
- Stanowe filtry pakietów
- Brama aplikacyjna
- 8.9.1. Zapory sieciowe
- 8.9.2. Systemy wykrywania włamań
- Snort
- 8.10. Podsumowanie
- Pytania i problemy do rozwiązania
- Rozdział 8. Pytania kontrolne
- Problemy
- WYWIAD Z Steven M. Bellovin
- Rozdział 9. Sieci a multimedia
- 9.1. Multimedialne aplikacje sieciowe
- 9.1.1. Cechy obrazu
- 9.1.2. Cechy dźwięku
- 9.1.3. Rodzaje multimedialnych aplikacji sieciowych
- Strumieniowa transmisja zapisanego obrazu i dźwięku
- Transmisja głosu i obrazu na potrzeby rozmów (VoIP)
- Strumieniowa transmisja obrazu i dźwięku na żywo
- 9.1. Multimedialne aplikacje sieciowe
- 9.2. Strumieniowa transmisja zapisanego wideo
- 9.2.1. Strumieniowanie UDP
- 9.2.2. Strumieniowanie HTTP
- Wstępne pobieranie wideo
- Bufor aplikacji klienckiej i bufory TCP
- Analiza strumieniowania wideo
- Wcześniejsze kończenie wyświetlania i zmiana punktu odtwarzania
- 9.3. Technologia VoIP
- 9.3.1. Ograniczenia usługi best-effort
- Utrata pakietów
- Opóźnienie międzywęzłowe
- Fluktuacja pakietów
- 9.3.1. Ograniczenia usługi best-effort
- 9.3.2. Usuwanie fluktuacji po stronie odbiorcy
- Stałe opóźnienie odtwarzania
- Adaptacyjne opóźnienie odtwarzania
- 9.3.3. Eliminowanie skutków utraty pakietów
- Wyprzedzająca korekcja błędów (FEC)
- Przeplatanie
- Ukrywanie błędów
- 9.3.4. Studium przypadku VoIP na przykładzie aplikacji Skype
- 9.4. Protokoły używane przez interaktywne aplikacje czasu rzeczywistego
- 9.4.1. RTP
- Podstawy RTP
- Pola nagłówka pakietu RTP
- 9.4.1. RTP
- 9.4.2. SIP
- Nawiązywanie połączenia ze znanym adresem IP
- Adresy SIP
- Komunikaty SIP
- Translacja nazw i lokalizowanie użytkowników
- 9.5. Wspomaganie transmisji multimediów w sieciach
- 9.5.1. Wymiarowanie sieci best-effort
- 9.5.2. Udostępnianie usług wielu klas
- Scenariusze objaśniające
- Dziurawe wiadro
- Dziurawe wiadro+kolejkowanie WFQ = możliwość obliczenia maksymalnego opóźnienia pakietu w kolejce
- 9.5.3. Diffserv
- 9.5.4. Gwarancje jakości usług na poziomie połączenia rezerwowanie zasobów i zatwierdzanie połączeń
- 9.6. Podsumowanie
- Pytania i problemy do rozwiązania
- Rozdział 9. Pytania kontrolne
- Problemy
- WYWIAD Z Henning Schulzrinne
- Źródła
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.


Oceny i opinie klientów (7)
(2)
(2)
(2)
(0)
(1)
(0)
6 oceniona przez: 2019-01-28
6 oceniona przez: 2020-10-27
5 oceniona przez: Patryk, 2020-07-09
5 oceniona przez: 2018-11-23
4 oceniona przez: 2019-11-30
4 oceniona przez: Kacper, 2020-08-11
2 oceniona przez: 2020-12-14
więcej opinii